Razones para no permitir el ingreso de personas a la sala de servidores

18

He trabajado en algunas empresas de hosting y he visto dos escuelas de pensamiento sobre esto.

  1. No permita que los clientes entren en la sala del servidor. El argumento es básicamente que aumenta la seguridad ( esta noticia normalmente se proporciona como una razón por la que la seguridad solo es buena si conoce a las personas) y la privacidad y que si proporciona un terminal local para ellos es lo suficientemente bueno.
  2. Permita que los clientes ingresen a la sala de servidores porque las personas necesitan acceso a sus máquinas y es un buen espectáculo.

¿Hay alguna razón (como legal, cumplimiento, etc.) por la que no debe permitir que las personas entren en la sala de servidores?

Robert MacLean
fuente

Respuestas:

13

Suponiendo que el hardware para cada cliente está segregado en jaulas separadas, etc., entonces no veo ninguna razón para no permitir que las personas entren en la sala de servidores. Sin embargo, para datos críticos altamente confidenciales, por ejemplo, bancos, policía, etc., solo me gustaría una cantidad extremadamente pequeña de personas calificadas en esa sala. Cuando se trata de clientes, ¿cómo sabes que están calificados y que no son maliciosos? No vale la pena el riesgo.

En estas situaciones donde el tiempo de inactividad leve o la pérdida de datos incurriría en grandes problemas, siempre es seguro errar con precaución.

Toby Mills
fuente
23

ingrese la descripción de la imagen aquí

lo dice todo, de verdad :)

Alnitak
fuente
1
Erh, podría si pudiera leerlo. ¿Podría traducir al inglés, por favor? No poseo la habilidad de varios idiomas :-(
Adam Gibbins
66
eso es parte de la broma: ¡no está en alemán real! Simplemente lea las palabras como si estuvieran en inglés y comenzará a tener sentido ;-)
Alnitak
1
Y estoy bastante seguro de que es sueco ... Bork. Bork
Incluso Mien
Tengo ese registro en mi pequeña sala de servidores. Seguro que los mantiene distraídos mientras sigo con las cosas.
John Gardeniers
Lo he visto en muchas ocasiones antes, y solo saber lo que dice me permite interpretarlo. Las mayúsculas A y las minúsculas K son particularmente atroces. Sí, me doy cuenta de que esto está escrito en una escritura alemana adecuada (¿alemán alto, tal vez?), Que es el problema.
Ernie
13

En mi experiencia, el 75% de la interrupción del servicio / sistema se debe a un problema de 'capa 8' / software: personas que derraman bebidas, presionan botones que no deberían, tropiezan con cables, ¡incluso 'prueban' la conmutación por error RAID sin ninguna maldita razón!

Mantenga a las personas alejadas, una forma de hacerlo es tener un registro de entrada manual con un campo de 'motivo de entrada' que tienen que escribir ellos mismos, que detendrá a las personas sin una buena razón.

Chopper3
fuente
11
Si su sistema se cayó porque alguien 'probó' la conmutación por error RAID, ¿no significa eso que RAID no era realmente redundante y, por lo tanto, fue una prueba buena y válida?
Mark Henderson
2
Muy cierto. De hecho, en algún momento todos deberíamos haber realizado exactamente esa prueba, preferiblemente antes de que la máquina se pusiera en funcionamiento. +1
John Gardeniers
Depende de si dicha persona es técnica y comprende los niveles de RAID. He escuchado muchas leyendas urbanas acerca de la gerencia media que extrae más unidades de las lógicamente permitidas.
Dan Carley
2
Por supuesto, debe probar su RAID tirando unidades. Sin embargo, debe programar una ventana de mantenimiento para hacerlo en sistemas activos. Por las
dudas
77
Se permitió que un vendedor ingresara solo a una sala de máquinas para reparar el sistema de extinción de incendios con agua (secundario), que involucra la descarga de tuberías y otras tareas de plomería. Primer paso: se debe activar la derivación, pero bajo ninguna circunstancia debe activar el circuito de carga para que se descargue, ya que quemará el fusible impío que corta la energía a la sala del servidor antes de que todo se moje. Adivina lo que hizo el vendedor? Todos los vendedores ahora deben tener una escolta. Eso es LITERALMENTE un problema de
software
7

Personalmente, si fuera el anfitrión de mi equipo en otro lugar y no me dejaran trabajar en él, estaría bastante molesto. Entiendo que necesita mantener sus instalaciones seguras y dejar que alguien salga de la calle es una mala idea, pero si le pago para alojar mi equipo, entonces tengo un interés personal en la seguridad de mi sistema, no estoy seguro. haré cualquier cosa para comprometer eso.

Debería haber seguridad, debería necesitar una identificación o una contraseña o un escaneo de iris para ingresar al DC, pero detenerme por completo me haría llevar mi negocio a otra parte.

Sam Cogan
fuente
6

Acceso físico a una máquina == oportunidad de rootear la máquina.

No permita que nadie en la sala de servidores a quien no desee dar acceso al equipo en la máquina. O bien, tenga acceso físico (junto con KVM u otro medio local / consola) a los controles de la máquina restringido si va a permitir que otros accedan físicamente a la sala de máquinas.

La mejor práctica en mi mente es evitar el acceso por completo a personas que no son administradores, proporcionar una escolta de seguridad mientras alguien en la sala de servidores que no está autorizado para el acceso global (es decir, proveedores), o mantener el hardware bloqueado con llave en su lugar y restringir claves a subconjuntos de usuarios / administradores autorizados. La última parte es la mejor práctica para la mayoría de los espacios de colocación donde usted, como cliente, alquilará espacio.

Además: si tiene la oportunidad, asegúrese de tener un sistema de "esclusa de aire" que requiera dos formas de acceso, lo que evita el "acceso de cola". En nuestro caso, estos son bloqueos de perforación y escaneo de tarjetas. La entrada al vestíbulo requiere que ingreses un código en una cerradura. Una vez que esté en el vestíbulo, debe escanear una tarjeta de identificación para ingresar a la sala de servidores real.

Más allá de simplemente "Es realmente una buena idea", hay ciertos SAP específicos de la industria, leyes o regulaciones que podrían estar involucrados. En una institución educativa o gubernamental, tengo leyes específicas que necesito asegurarme de que se cumplan con respecto al acceso a la información del estudiante. Existen requisitos similares para las empresas que cotizan en bolsa; deben cumplir con SOX. La industria médica, o cualquier industria que maneja la información de identidad asociada junto con el historial médico, debe seguir HIPPA. Cualquier empresa que almacene transacciones con tarjeta de crédito debe cumplir con sus acuerdos comerciales, que generalmente son MUY explícitos sobre lo que las máquinas pueden almacenar y quién tiene acceso a ellas. El kilometraje de su industria puede variar.

Karl Katzke
fuente
+1: Las escoltas de seguridad son la solución obvia si necesita otorgar acceso, pero no con mucha frecuencia.
sleske
Probablemente sea mejor requerir la tarjeta de identificación para ingresar al vestíbulo, y solo requerir que el PIN se escriba en el interior, donde es más difícil navegar por los hombros
Fahad Sadah
5

La seguridad ya ha sido mencionada como una razón para no hacerlo. Otro es salud y seguridad. Los DC pueden ser entornos peligrosos para los no entrenados. Por supuesto, ambos pueden mitigarse mediante políticas tales como "Debe estar acompañado por un miembro capacitado del personal, por ejemplo. Nuestro centro de datos requiere que el personal no tenga acceso a menos que haya realizado el curso apropiado. Y los clientes ciertamente no tienen permitido el acceso a menos que esté acompañado.

Vagnerr
fuente
3
Si un centro de datos es un entorno peligroso, ese centro de datos debe ser rediseñado. Debería ser un lugar más seguro que la sala de estar.
John Gardeniers
55
El sistema de protección contra incendios está diseñado para eliminar todo el oxígeno del espacio, lo que lo hace inviable tanto para el fuego como para la respiración . Ese es un peligro importante por sí solo, por lo que en muchos de estos espacios debe saber cómo salir con vida si se dispara la alarma de incendio. Eso es más que suficiente.
Andrew McGregor
5

Tenía un servidor coloc'd con un centro de datos local que requería una escolta para acceder. No hay nada como tener una caja abierta, tener que esperar esperando que alguien esté disponible para que puedas arreglarlo. Entonces, esa persona se queda aburrida, solo mirando. En ese caso, fueron varias horas. Hacemos nuestros servidores en casa ahora ...

Brian Knoblauch
fuente
+1 He estado allí, hecho eso. ¡Nunca más!
KPWINC
Bueno, si los clientes frecuentemente necesitan acceso físico, entonces instalar jaulas probablemente tenga sentido. Pero en cualquier caso, las condiciones para el acceso físico deberían haber sido parte del contrato de alojamiento, por lo que ahora tendría el nivel de acceso posible.
sleske
5

Cumplimiento de SAS70 si está haciendo eso o Sarbanes Oxley tiene una disposición para los controles de TI en torno a los sistemas financieros.

Rob Bergin
fuente
5

Piense en esto: ¿ permite un banco a sus clientes ingresar a la bóveda y depositar o retirar dinero en / de su cuenta? La respuesta es: solo si las cajas de la cuenta están aseguradas individualmente, e incluso entonces pueden tener un guardia que lo acompañe. Pero lo mejor para los escenarios de alta seguridad sería que le traigan su caja cuando la necesite, lo que hacen los bancos de alta seguridad.

Osito de peluche
fuente
3
Por supuesto, las cajas de seguridad no tienen cables colgando de ellas ... aún así, una analogía interesante.
sleske
4

Si los clientes están acompañados por un miembro del personal autorizado, eso me parece bien. Ciertamente no dejaría que un cliente en la sala de servidores fuera desatendido. En cuanto al personal, deben aplicarse controles estrictos.

Si desea utilizar la sala de servidores como una obra maestra, entonces las ventanas o las paredes de vidrio son una excelente manera de hacerlo sin tener que caminar con innumerables personas por un área sensible.


fuente
4

Permitir que los clientes accedan a su propio kit parece un "derecho" fundamental. La seguridad del colo debe ser lo suficientemente observante y estructurada para que el acceso de rack a rack por parte de los clientes sea seguro.

Si otros clientes sienten que requieren más seguridad, pueden salir y obtener su propia jaula o habitación.

Stu Thompson
fuente
2

En gran medida, depende de qué tipo de alojamiento proporcione. Algunos centros de datos nunca necesitarán permitir la entrada de visitantes, aunque puede ser útil tener ventanas a través de las cuales los clientes puedan ver el hardware.

Hay otros centros de datos donde a los clientes se les debe permitir el acceso físico. Por ejemplo, para restaurar desde una cinta utilizando una unidad local. Este tipo de acceso será necesario si, por ejemplo, la instalación ofrece instalaciones de recuperación ante desastres / continuidad del negocio. Las propias instalaciones del cliente pueden haberse destruido, por lo que todas las funciones se realizan temporalmente en el centro de datos.

John Gardeniers
fuente
+1 para tener en cuenta las necesidades reales del cliente :-)
sleske
1

El acceso físico a una máquina siempre es la parte más crítica de la seguridad, y la que más a menudo se pasa por alto. Tener acceso escoltado debería estar bien, especialmente si ha registrado acceso al área. En un entorno virtualizado, el acceso físico no sería un problema.

Waldo
fuente